期刊文献+

网络恐怖主义犯罪的制裁策略研究 被引量:3

原文传递
导出
摘要 在信息时代,网络与社会的各种功能紧密相连,也与人的生活密不可分。在网络技术飞速发展的过程中,恐怖主义分子牢牢地把握住了这个机会,将恐怖主义犯罪与网络结合起来,使其变得更加具有威胁性,至此网络恐怖主义犯罪成了全世界必须正视的问题。与传统恐怖主义犯罪相比,网络恐怖主义犯罪具有成本低廉、手段隐蔽、高智能性、严重危害性等特点,在科技飞速发展的今天,随着互联网的全面普及,研究网络恐怖主义犯罪的特点与现状,对于找到问题所在并找到相应的措施对其进行完善有着重大的意义。
出处 《网络安全技术与应用》 2021年第2期156-158,共3页 Network Security Technology & Application
基金 2019年国家社科基金一般项目《大数据环境下我国西南周边国家涉恐情报分析与预警机制研究》(项目编号:19BGJ081) 2019年省院省校教育合作项目《构建澜沧江-湄公河国际反恐警务执法合作机制研究》(项目编号:SYSX201904)的阶段性成果 云南省应用基础研究计划项目(项目编号:2018FD055) 教育部人文社会科学研究项目(项目编号:20YJCZH129)。
  • 相关文献

参考文献5

二级参考文献46

  • 1陈钟.论网络恐怖主义对国家安全的危害及其对策[J].江南社会学院学报,2004,6(3):18-21. 被引量:18
  • 2朱永彪,杨恕.网络恐怖主义问题初探[J].中州学刊,2006(5):140-142. 被引量:15
  • 3[法]古斯塔夫·勒庞.乌合之众-大众心理研究[M].北京:中央编译出版社.2004.
  • 4[美]卡斯·H·桑斯坦.网络共和国——网络社会中的民主问题[M].黄维明译.上海:上海人民出版社,2003:50-51.
  • 5Morris W. American Heritage Dictionary of the English Lan- guage[ J ]. 1969.
  • 6Collin B C. The Future of Cyberterrorism: Where the Physical and Virtual Worlds Converge[J]. Crime &Justice International, 1997(13) :15-18.
  • 7Pollitt M M. Cyberterrorism-fact or Fancy [ J ]. Computer Fraud & Security, 1998 ( 2 ) :8-10.
  • 8Denning D E. Activism, Hacktivism, and Cyberterrorism: the Intemet as a Tool for Influencing Foreign Policy [ J ]. Networks and Netwars : The Future of Terror, Crime, and Militancy, 2001, 239: 288.
  • 9Weimann G. Cyberterrorism: The sum of all fears [ J ]. Studies in Conflict &Terrorism, 2005, 28(2) : 129-149.
  • 10Jaeger C. Cyberterrorism and Information Security[ J]. Bidgoli, Hossein: Handbook of Information Security - Information War- fare;Social, Legal and International Issues,2006:16-39.

共引文献85

同被引文献13

引证文献3

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部